2026 Best Software Awards are here!See the list

Comparar Arctic Wolf e Tenable Security Center

Visão Geral
Arctic Wolf
Arctic Wolf
Classificação por Estrelas
(276)4.7 de 5
Segmentos de Mercado
Mercado médio (70.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Arctic Wolf
Tenable Security Center
Tenable Security Center
Classificação por Estrelas
(82)4.6 de 5
Segmentos de Mercado
Empresa (65.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Tenable Security Center
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Arctic Wolf se destaca no suporte ao usuário, com muitos usuários apreciando a abordagem prática da sua Equipe de Segurança Concierge. Os revisores destacam como essa equipe atua como uma extensão da própria equipe dos usuários, fornecendo gerenciamento de segurança proativo e ajudando a identificar e fechar lacunas na postura de segurança.
  • Os usuários dizem que a facilidade de uso da Arctic Wolf é uma vantagem significativa, com muitos elogiando sua interface intuitiva e a capacidade de obter ampla visibilidade em seus ambientes. Este recurso permite que as equipes gerenciem o fluxo de dados de forma eficaz e respondam prontamente aos alertas de segurança.
  • De acordo com avaliações verificadas, o Tenable Security Center oferece um painel altamente informativo que fornece dados cruciais de relance, como status do sistema e detalhes do scanner. Os usuários apreciam esse recurso por sua capacidade de otimizar o gerenciamento de vulnerabilidades e a varredura de conformidade.
  • Os revisores mencionam que, embora o Tenable Security Center seja amigável ao usuário, enfrenta desafios em áreas como remediação automatizada e automação de fluxo de trabalho, onde a Arctic Wolf supera com classificações mais altas. Os usuários notaram que as ferramentas da Arctic Wolf para gerenciar alertas e automatizar respostas são particularmente eficazes.
  • Os revisores do G2 destacam que a pontuação geral de satisfação da Arctic Wolf é significativamente maior do que a do Tenable Security Center, indicando uma experiência do usuário mais forte. Isso se reflete no volume de feedback positivo, com a Arctic Wolf recebendo 271 avaliações em comparação com as 72 do Tenable, sugerindo um consenso mais confiável sobre seu desempenho.
  • Os usuários relatam que ambos os produtos oferecem capacidades robustas de varredura de vulnerabilidades, mas os recursos adicionais da Arctic Wolf, como pontuação de risco e dados contextuais, aumentam sua eficácia na priorização de vulnerabilidades e no gerenciamento de riscos de segurança de forma mais abrangente.

Arctic Wolf vs Tenable Security Center

Ao avaliar as duas soluções, os avaliadores consideraram Arctic Wolf mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Arctic Wolf no geral.

  • Os revisores sentiram que Arctic Wolf atende melhor às necessidades de seus negócios do que Tenable Security Center.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Arctic Wolf é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Arctic Wolf em relação ao Tenable Security Center.
Preços
Preço de Nível Básico
Arctic Wolf
Preço não disponível
Tenable Security Center
Preço não disponível
Teste Gratuito
Arctic Wolf
Informação de teste não disponível
Tenable Security Center
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.4
217
9.2
44
Facilidade de Uso
9.1
221
8.6
48
Facilidade de configuração
9.1
181
8.6
42
Facilidade de administração
9.1
173
8.6
43
Qualidade do Suporte
9.4
212
8.5
47
Tem the product Foi um bom parceiro na realização de negócios?
9.5
177
8.8
40
Direção de Produto (% positivo)
9.4
208
8.4
44
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
43
Desempenho
Dados insuficientes disponíveis
8.0
29
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
7.9
33
Dados insuficientes disponíveis
9.1
35
Rede
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
9.1
31
Dados insuficientes disponíveis
8.9
24
Aplicativo
Dados insuficientes disponíveis
8.5
19
Dados insuficientes disponíveis
7.9
15
Dados insuficientes disponíveis
8.3
20
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
9.2
78
8.7
42
Análise de Risco
9.6
75
9.1
35
9.5
76
8.6
35
9.6
75
9.4
35
Avaliação de vulnerabilidade
9.6
74
9.6
35
9.6
74
9.5
35
9.4
71
9.3
31
9.1
75
8.9
34
Automação
8.6
67
7.5
21
8.9
65
7.8
26
8.7
71
8.1
26
9.0
64
8.2
25
Treinamento de Conscientização em SegurançaOcultar 11 recursosMostrar 11 recursos
9.2
56
Não há dados suficientes
Avaliação
9.6
55
Dados insuficientes disponíveis
9.5
54
Dados insuficientes disponíveis
9.5
54
Dados insuficientes disponíveis
Treinamento
9.3
52
Dados insuficientes disponíveis
9.2
54
Dados insuficientes disponíveis
8.6
48
Dados insuficientes disponíveis
Administração
9.6
56
Dados insuficientes disponíveis
8.9
50
Dados insuficientes disponíveis
8.2
47
Dados insuficientes disponíveis
9.4
55
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
8.9
86
Não há dados suficientes
Recursos da plataforma
9.7
82
Dados insuficientes disponíveis
9.5
84
Dados insuficientes disponíveis
8.1
81
Dados insuficientes disponíveis
9.1
82
Dados insuficientes disponíveis
9.4
84
Dados insuficientes disponíveis
8.4
84
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
8.3
82
Dados insuficientes disponíveis
9.0
81
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Arctic Wolf
Arctic Wolf
Tenable Security Center
Tenable Security Center
Arctic Wolf e Tenable Security Center é categorizado como Gestão de Vulnerabilidades Baseada em Risco
Avaliações
Tamanho da Empresa dos Avaliadores
Arctic Wolf
Arctic Wolf
Pequena Empresa(50 ou menos emp.)
10.7%
Médio Porte(51-1000 emp.)
70.2%
Empresa(> 1000 emp.)
19.1%
Tenable Security Center
Tenable Security Center
Pequena Empresa(50 ou menos emp.)
13.9%
Médio Porte(51-1000 emp.)
20.8%
Empresa(> 1000 emp.)
65.3%
Indústria dos Avaliadores
Arctic Wolf
Arctic Wolf
Hospital & Assistência à Saúde
7.0%
Serviços financeiros
5.9%
Fabricação
5.5%
Tecnologia da informação e serviços
4.8%
Administração governamental
4.4%
Outro
72.4%
Tenable Security Center
Tenable Security Center
Serviços financeiros
13.9%
Segurança de Redes de Computadores e Computadores
12.5%
Bancário
12.5%
Tecnologia da informação e serviços
9.7%
Administração governamental
6.9%
Outro
44.4%
Principais Alternativas
Arctic Wolf
Alternativas para Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Adicionar Blackpoint Cyber
Sophos MDR
Sophos MDR
Adicionar Sophos MDR
Tenable Security Center
Alternativas para Tenable Security Center
InsightVM (Nexpose)
InsightVM (Nexpose)
Adicionar InsightVM (Nexpose)
Qualys VMDR
Qualys VMDR
Adicionar Qualys VMDR
Wiz
Wiz
Adicionar Wiz
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Adicionar Red Hat Ansible Automation Platform
Discussões
Arctic Wolf
Discussões sobre Arctic Wolf
O que é o software arctic wolf?
2 Comentários
SP
risco e software de monitoramento de risco colocados nos endpoints da empresa, e consolidados em painéis de controle de portal online de fácil consumo.Leia mais
What is the best way to secure remote endpoint devices?
1 Comentário
Resposta Oficial de Arctic Wolf
Olá Dave, podemos entrar em contato com você pessoalmente para compartilhar informações adicionais? Por favor, me avise a melhor forma de entrar em contato...Leia mais
Quais são as funções do Lobo Ártico?
1 Comentário
AW
As soluções Arctic Wolf incluem Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring e Managed Security Awareness — cada...Leia mais
Tenable Security Center
Discussões sobre Tenable Security Center
Qual é a melhor maneira de dividir as varreduras para que elas não usem licenças e para que as varreduras não acabem sendo bloqueadas?
1 Comentário
Christopher P.
CP
Eu recomendaria dividir em grupos com base na sua organização e executar a descoberta de hosts primeiro e executar a varredura baseada em ativos para evitar...Leia mais
Para que serve o Tenable.sc?
1 Comentário
Sanford W.
SW
Os produtos da Tenable procuram vulnerabilidades em sistemas e dispositivos. Dessa forma, você pode corrigi-las antes que os invasores entrem. Pense nisso...Leia mais
Monty, o Mangusto chorando
Tenable Security Center não possui mais discussões com respostas